博客
关于我
IP-Guard网络控制实例操作指南
阅读量:496 次
发布时间:2019-03-07

本文共 272 字,大约阅读时间需要 1 分钟。

非法终端访问控制用例说明

测试编号:测试001非法终端访问控制:禁止未安装客户端的计算机访问已经安装客户端的计算机,允许内网客户端计算机之间互访。

适用场景:禁止未安装客户端的计算机与安装了客户端的计算机进行通讯;允许已经安装客户端的内网计算机之间进行正常通讯。

测试步骤:

  • 登录控制台
  • 在最左侧的计算机树中选择计算机A
  • 测试说明:本测试案例旨在确认实验室内部网络环境下未安装客户端的计算机不能访问已安装客户端的计算机,同时确保已安装客户端的计算机之间能够正常通信。该测试将帮助验证/nonasyूक_slots.access控制机制的有效性。

    转载地址:http://ziscz.baihongyu.com/

    你可能感兴趣的文章
    Netty工作笔记0085---TCP粘包拆包内容梳理
    查看>>
    Netty常用组件一
    查看>>
    Netty常见组件二
    查看>>
    netty底层源码探究:启动流程;EventLoop中的selector、线程、任务队列;监听处理accept、read事件流程;
    查看>>
    Netty心跳检测
    查看>>
    Netty心跳检测机制
    查看>>
    netty既做服务端又做客户端_网易新闻客户端广告怎么做
    查看>>
    Netty核心模块组件
    查看>>
    Netty框架内的宝藏:ByteBuf
    查看>>
    Netty框架的服务端开发中创建EventLoopGroup对象时线程数量源码解析
    查看>>
    Netty源码—1.服务端启动流程二
    查看>>
    Netty源码—2.Reactor线程模型一
    查看>>
    Netty源码—2.Reactor线程模型二
    查看>>
    Netty源码—3.Reactor线程模型三
    查看>>
    Netty源码—4.客户端接入流程一
    查看>>
    Netty源码—4.客户端接入流程二
    查看>>
    Netty源码—5.Pipeline和Handler一
    查看>>
    Netty源码—5.Pipeline和Handler二
    查看>>
    Netty源码—6.ByteBuf原理一
    查看>>
    Netty源码—6.ByteBuf原理二
    查看>>